CN107682321B - 一种sdn控制器集群单点登录的方法及装置 - Google Patents

一种sdn控制器集群单点登录的方法及装置 Download PDF

Info

Publication number
CN107682321B
CN107682321B CN201710827109.6A CN201710827109A CN107682321B CN 107682321 B CN107682321 B CN 107682321B CN 201710827109 A CN201710827109 A CN 201710827109A CN 107682321 B CN107682321 B CN 107682321B
Authority
CN
China
Prior art keywords
user terminal
information
authorization server
verification information
authentication authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710827109.6A
Other languages
English (en)
Other versions
CN107682321A (zh
Inventor
何钦鹏
熊常春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Vcmy Technology Co Ltd
Original Assignee
Guangzhou Vcmy Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Vcmy Technology Co Ltd filed Critical Guangzhou Vcmy Technology Co Ltd
Priority to CN201710827109.6A priority Critical patent/CN107682321B/zh
Publication of CN107682321A publication Critical patent/CN107682321A/zh
Application granted granted Critical
Publication of CN107682321B publication Critical patent/CN107682321B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种SDN控制器集群单点登录的方法及装置,涉及通信技术领域,用以解决现有的用户端对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。该方法包括:收到用户端发送的第一访问请求信息,当确认第一访问请求信息内没有携带与用户端对应的验证信息时,向身份认证授权服务器发送第一访问请求信息;收到第二访问请求信息,第二访问请求信息内携带有的验证信息,向身份认证授权服务器发送所述验证信息,以使身份认证授权服务器对验证信息进行验证,当验证成功后,收到身份认证授权服务器发送的与用户端对应的身份信息和授权信息。

Description

一种SDN控制器集群单点登录的方法及装置
技术领域
本发明涉及通信技术领域,更具体的涉及一种SDN控制器集群单点登录的方法及装置。
背景技术
用户端对SDN控制器集群里的控制器进行访问时,一般情况下,都会对用户端的身份进行验证。SDN控制器集群里的每个控制器都有自己的身份认证系统,当需要对SDN控制集群里的多个控制器进行访问时,一般需要各自所需要访问的控制器里进行身份认证,比如进行账号验证或者密码验证。网络端希望只对用户端进行一次身份认证,该用户端就可以对SDN控制器集群里所有的控制器进行访问。
目前,在大型的web应用中较多应用CAS(英文为:Central AuthenticationService,中文为:中心认证服务)框架,均采用SSO(英文Wie:Single Sign On,中文为:单点登录),用户只需要登录一次就可以访问所有相互信任的应用系统。但目前用户端登录SDN控制器集群中却没有应用到CAS或者类似的框架,甚至都没有考虑要实现单点登录的方法。
综上所述,现有的用户端对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。
发明内容
本发明实施例提供一种SDN控制器集群单点登录的方法及装置,用以解决现有的用户端对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。
本发明实施例提供一种SDN控制器集群单点登录的方法,包括:
收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
优选地,所述向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求,具体包括:
所述身份认证授权服务器对所述用户端发送的认证请求内携带的账号密码进行验证,当验证成功后,向所述用户端发送所述第二反馈信息。
优选地,所述验证信息是所述身份认证授权服务器根据所述用户端的用户名,密码,当前系统时间和随机数组合的且通过MD5算法生成的一个与所述用户端对应的唯一的字符串。
优选地,还包括:
与所述用户端对应的验证信息和所述用户端的用户名,身份信息和授权信息保存在所述身份认证授权服务器内,当保存所述验证信息和所述用户名,所述身份信息和所述授权信息的时间长度超过设定时间阈值时,所述身份认证授权服务器将所述验证信息和所述用户名,所述身份信息和所述授权信息删除。
本发明实施例还提供一种SDN控制器集群单点登录的装置,包括:
发送单元,用于收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
收到单元,用于收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
优选地,所述发送单元还用于:
所述身份认证授权服务器对所述用户端发送的认证请求内携带的账号密码进行验证,当验证成功后,向所述用户端发送所述第二反馈信息。
优选地,所述验证信息是所述身份认证授权服务器根据所述用户端的用户名,密码,当前系统时间和随机数组合的且通过MD5算法生成的一个与所述用户端对应的唯一的字符串。
优选地,所述收到单元还用于:
与所述用户端对应的验证信息和所述用户端的用户名,身份信息和授权信息保存在所述身份认证授权服务器内,当保存所述验证信息和所述用户名,所述身份信息和所述授权信息的时间长度超过设定时间阈值时,所述身份认证授权服务器将所述验证信息和所述用户名,所述身份信息和所述授权信息删除。
本发明实施例提供了一种SDN控制器集群单点登录的方法及装置,该方法包括:收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。上述方法中,通过设立的身份认证授权服务器,可以对用户端的身份信息和授权信息进行验证,若用户端向SDN控制器发送的第一访问请求信息内没有携带验证信息,则用户端收到SDN控制器的第一反馈消息后,向身份认证授权服务器发送认证请求后,再次向SDN控制器发送第二访问请求,第二访问请求内携带有与用户端对应的验证信息,SDN控制器将收到的验证信息发送至身份认证授权服务器,当身份认证授权服务器收到验证信息后,会向SDN控制器发送与用户端对应的身份信息和授权信息,用户端即可以登录SDN控制器。由于身份认证授权服务器已经对用户端进行了身份验证,若用户端再次登录其他SDN控制器时,则不需要进行身份验证,可以直接登录其他SDN控制器。上述方法解决现有的用户端对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种SDN控制器集群单点登录的方法流程示意图;
图2为本发明实施例一提供的单点登录SDN控制器集群的方法示意图;
图3为本发明实施例提供的一种SDN控制器集群单点登录的装置结构示意图。
具体实施方式
本发明实施例提供了一种SDN控制器集群单点登录的方法及装置,该方法包括:收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。从而解决现有的用户端对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种SDN控制器集群单点登录的方法流程示意图,如图1所示,该方法主要包括以下步骤:
步骤101,收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
步骤102,收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
需要说明的是,上述步骤101和步骤102的执行主体是第一SDN控制器,在本发明实施例中,第一SDN控制器为SDN控制器集群中的任意一个SDN控制器,相应地,在SDN控制器集群中,还可以包括有第二SDN控制器,第三SDN控制器等多个SDN控制器。
为了清楚介绍本发明实施例提供的SDN控制器集群单点登录的方法,以下以第一SDN控制器为执行主体,来具体的介绍具体的方法。
在步骤101中,用户端需要访问第一SDN控制器,则用户端向第一SDN控制器发送第一访问请求信息,第一SDN控制器收到第一访问请求信息后,会解析第一访问请求信息,确认第一访问请求信息内是否携带有与用户端对应的验证信息。
需要说明的是,在实际应用中,会存在两种情况,即第一访问请求信息内携带有与用户端对应的验证信息,或者第一访问请求信息内没有携带有与用户端对应的验证信息。在本发明实施例中,会先介绍第一访问请求信息内没有携带有与用户端对应的验证信息这种情况,具体地,当第一访问请求信息内没有携带有与用户端对应的验证信息时,第一SDN控制器会向用户端发送第一反馈消息,该第一反馈消息用于告知用户端,需要先向身份认证授权服务器进行账号密码验证。
在本发明实施例中,身份认证授权服务器收到用户端发送的认证请求后,身份认证授权服务器会对与认证请求内携带的账号密码进行验证,当验证通过,则会向用户端发送一个与用户端对应的验证信息。
需要说明的是,在本发明实施例中,验证信息是身份认证授权服务根据用户端的用户名,密码,当前系统时间和一个随机数生成的一些字符串,并将生成的字符串用MD5算法生成一个摘要字符串,将该摘要字符串作为key,用户端的用户名,身份信息和授权信息,作为value,以key-value形式一块缓存在身份认证授权服务器内,通过摘要字符串即客户端携带验证信息就可以查找到用户端的身份信息和授权信息。在本发明实施例中,在生成字符串时,由于系统内存储的用户端的用户名是唯一的,即按照摘要字段的生成方式,不会生成重复的摘要字符串。进一步地,由于MD5算法是一种不可逆的算法,即不能通过摘要字符串解析到原来字符中的用户端的用户名,身份信息和授权信息,密码等信息。
在本发明实施例中,当缓存的key-value对即验证信息,用户名,身份信息和授权信息的时间长度超过设定时间阈值时,身份认证授权服务器将key-value对即验证信息,用户名,身份信息和授权信息删除。当身份认证授权服务器将key-value即验证信息,用户名,身份信息和授权信息删除后,则用户端再次访问SDN控制器集群中任意一个SDN控制器时,需要再次对用户端的账号密码进行认证。认证成功后,获取了用户的信息,同时生成摘要字符串,将该摘要字符串和用户端的用户名,身份信息和授权信息一块保存在身份认证授权服务器,即是以key-value形式保存,其中摘要字段为key,用户名,身份信息和授权信息为value。进一步地,由于身份认证授权服务器在缓存里设置一个过期时间,一旦到了过期时间,这个key-value将会被缓存系统自动删除。当验证信息为已经删除的key时,用户端再次访问SDN控制器集群中任意一个SDN控制器时,需要身份认证授权服务器对用户端进行账号密码认证。
在步骤102中,用户端向第一SDN控制器发送第二访问请求信息,在该第二访问请求信息内携带有与用户端对应的验证信息,第一SDN控制器收到第二访问请求信息后,解析第二访问请求信息,得到与用户端对应的验证信息,并将与用户端对应的验证信息再次发送至身份认证授权服务器,希望身份认证授权服务器来验证与用户端对应的验证信息是否正确,当身份认证授权服务器对验证信息验证正确后,会收到身份认证授权服务器发送的身份信息和授权信息,即用户端访问第一SDN控制器成功。
需要说明的是,用户端在向第一SDN控制器发送第二访问请求信息前,已经向身份认证授权服务器发送了认证请求,并收到了身份认证授权服务器发送的第二反馈信息,且第二反馈信息内携带有与用户端对应的验证信息。
当用户端访问第一SDN控制器成功后,用户端再次访问与第一SDN控制器具有相同的SDN控制器集群内的第二SDN控制器时,会向第二SDN控制器发送第三访问请求,且该第三访问请求内携带有与用户端对应的验证信息,第二SDN控制器向身份认证授权服务器发送与用户端对应的验证信息,由于身份认证授权服务器内存储有验证信息和用户端的用户名,身份信息和授权信息,则可以直接向第二SDN控制器发送用户端的身份信息和授权信息。
需要说明的是,在本发明实施例中,由于客户端跟SDN控制器或者身份认证授权服务器的通信均采用SSL(英文为:Secure Sockets Layer中文为:安全套接层)协议,从而可以保证了验证信息在传输过程中不会被截获伪造。
现有技术中,在一个SDN控制器集群内,由于每一个SDN控制器都有自己独立的用户名密码登录验证逻辑,当有n个控制器时,就会有n个用户名密码登录验证逻辑。即用户端访问一个SDN控制器集群内的每个SDN控制器时,都需要进行用户名密码登录验证,导致步骤比较繁琐。而在本发明实施例中,将同一个SDN控制器集群内的每一个控制器里独立的用户名密码登录验证逻辑去掉,同时只有一个用户名密码登录验证逻辑放在身份授权服务器上,也就是如果用户端需要登录某一个SDN控制器时,只需要转移到身份授权服务器上进行登录验证即可。从而解决了现有技术中对SDN控制器集群里的多个控制器进行访问时,均需对多个控制器进行登录,存在登录过程比较繁琐的问题。
图2为本发明实施例一提供的单点登录SDN控制器集群的方法示意图,如图2所示,该方法包括以下步骤:
步骤201,当客户端要访问SDN控制器集群内的SDN控制器1时,客户端会向SDN控制器1发送第一访问请求信息;
步骤202,SDN控制器1检查第一访问请求信息内是否携带着身份认证授权服务器颁发的ticket,若确定没有携带ticket,则SDN控制器1重定向到身份认证授权服务器进行账号密码的认证;
步骤203,身份认证授权服务器收到用户端发送的认证请求,对客户端进行账号密码认证,认证通过后,身份认证授权服务器向客户端发送一个与客户端对应的ticket;
步骤204,身份认证授权服务器请求被重定向到客户端原来要访问的SDN控制器1,即用户端向SDN控制器1发送第二访问请求信息,第二访问请求信息内携带有与客户端对应的ticket;
步骤205,SDN控制器1将从第二访问请求信息内解析到的ticket发送到身份认证授权服务器进行校验;
步骤206,若身份认证授权服务器验证ticket后,确定成功,则身份认证授权服务器将会向SDN控制器1发送客户端的身份信息和授权信息。即客户端就可以对SDN控制器1进行访问和管理了。
步骤207,当客户端要访问SDN控制器集群里的SDN控制器2时,由于客户端在访问SDN控制器1时,已经进行了账号密码的认证,即客户端向SDN控制器2发送的第三访问请求信息内携带有ticket;
步骤208,SDN控制器2将从第三访问请求信息内解析到的ticket发送到身份认证授权服务器进行校验;
步骤209,当验证成功,则身份认证授权服务器将会向SDN控制器2发送客户端的身份信息和授权信息,即客户端就可以对SDN控制器2进行访问和管理了。
基于同一发明构思,本发明实施例提供了一种SDN控制器集群单点登录的装置,由于该装置解决技术问题的原理与一种SDN控制器集群单点登录的方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
图3为本发明实施例提供的一种SDN控制器集群单点登录的装置结构示意图,如图3所示,该装置包括发送单元301和收到单元302。
发送单元301,用于收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
收到单元302,用于收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
优选地,所述发送单元301还用于:
所述身份认证授权服务器对所述用户端发送的认证请求内携带的账号密码进行验证,当验证成功后,向所述用户端发送所述第二反馈信息。
优选地,所述验证信息是所述身份认证授权服务器根据所述用户端的用户名,密码,当前系统时间和随机数组合的且通过MD5算法生成的一个与所述用户端对应的唯一的字符串。
优选地,所述收到单元302还用于:
与所述用户端对应的验证信息和所述用户端的用户名,身份信息和授权信息保存在所述身份认证授权服务器内,当保存所述验证信息和所述用户名,所述身份信息和所述授权信息的时间长度超过设定时间阈值时,所述身份认证授权服务器将所述验证信息和所述用户名,所述身份信息和所述授权信息删除。
应当理解,以上一种SDN控制器集群单点登录的装置包括的单元仅为根据该设备装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的一种SDN控制器集群单点登录的装置所实现的功能与上述实施例提供的一种SDN控制器集群单点登录的方法一一对应,对于该装置所实现的更为详细的处理流程,在上述方法实施例一中已做详细描述,此处不再详细描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种SDN控制器集群单点登录的方法,其特征在于,包括:
收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
2.如权利要求1所述的方法,其特征在于,所述向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求,具体包括:
所述身份认证授权服务器对所述用户端发送的认证请求内携带的账号密码进行验证,当验证成功后,向所述用户端发送所述第二反馈信息。
3.如权利要求1所述的方法,其特征在于,所述验证信息是所述身份认证授权服务器根据所述用户端的用户名,密码,当前系统时间和随机数组合的且通过MD5算法生成的一个与所述用户端对应的唯一的字符串。
4.如权利要求1~3任意一项所述的方法,其特征在于,还包括:
与所述用户端对应的验证信息和所述用户端的用户名,身份信息和授权信息保存在所述身份认证授权服务器内,当保存所述验证信息和所述用户名,所述身份信息和所述授权信息的时间长度超过设定时间阈值时,所述身份认证授权服务器将所述验证信息和所述用户名,所述身份信息和所述授权信息删除。
5.一种SDN控制器集群单点登录的装置,其特征在于,包括:
发送单元,用于收到用户端发送的第一访问请求信息,当确认所述第一访问请求信息内没有携带与所述用户端对应的验证信息时,向所述用户端发送第一反馈消息,以使所述用户端向身份认证授权服务器发送认证请求;
收到单元,用于收到所述用户端发送的第二访问请求信息,所述第二访问请求信息内携带有与所述用户端对应的验证信息,所述验证信息为所述身份认证授权服务器向所述用户端发送的第二反馈信息内携带的信息;向所述身份认证授权服务器发送所述验证信息,以使所述身份认证授权服务器对所述验证信息进行验证,当验证成功后,收到所述身份认证授权服务器发送的与用户端对应的身份信息和授权信息。
6.如权利要求5所述的装置,其特征在于,所述发送单元还用于:
所述身份认证授权服务器对所述用户端发送的认证请求内携带的账号密码进行验证,当验证成功后,向所述用户端发送所述第二反馈信息。
7.如权利要求5所述的装置,其特征在于,所述验证信息是所述身份认证授权服务器根据所述用户端的用户名,密码,当前系统时间和随机数组合的且通过MD5算法生成的一个与所述用户端对应的唯一的字符串。
8.如权利要求5~7任意一项所述的装置,其特征在于,所述收到单元还用于:
与所述用户端对应的验证信息和所述用户端的用户名,身份信息和授权信息保存在所述身份认证授权服务器内,当保存所述验证信息和所述用户名,所述身份信息和所述授权信息的时间长度超过设定时间阈值时,所述身份认证授权服务器将所述验证信息和所述用户名,所述身份信息和所述授权信息删除。
CN201710827109.6A 2017-09-14 2017-09-14 一种sdn控制器集群单点登录的方法及装置 Active CN107682321B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710827109.6A CN107682321B (zh) 2017-09-14 2017-09-14 一种sdn控制器集群单点登录的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710827109.6A CN107682321B (zh) 2017-09-14 2017-09-14 一种sdn控制器集群单点登录的方法及装置

Publications (2)

Publication Number Publication Date
CN107682321A CN107682321A (zh) 2018-02-09
CN107682321B true CN107682321B (zh) 2019-03-29

Family

ID=61135860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710827109.6A Active CN107682321B (zh) 2017-09-14 2017-09-14 一种sdn控制器集群单点登录的方法及装置

Country Status (1)

Country Link
CN (1) CN107682321B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110034926B (zh) * 2019-03-08 2021-11-05 平安科技(深圳)有限公司 物联网动态密码的生成及验证方法、系统和计算机设备
CN110445636B (zh) * 2019-07-03 2022-03-18 平安科技(深圳)有限公司 基于管理平台的微服务预警方法、装置和计算机设备
CN110830491A (zh) * 2019-11-14 2020-02-21 武汉虹信通信技术有限责任公司 车联网信息获取方法及装置
US20230164021A1 (en) * 2021-11-22 2023-05-25 Google Llc Sharded SDN Control Plane With Authorization

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1627683A (zh) * 2003-12-09 2005-06-15 鸿富锦精密工业(深圳)有限公司 单一认证授权管理系统及方法
CN102984169A (zh) * 2012-12-11 2013-03-20 中广核工程有限公司 单点登录方法、设备及系统
CN104239776B (zh) * 2014-09-23 2018-04-20 浪潮(北京)电子信息产业有限公司 多控存储系统单点登录方法及多控存储系统
GB201600447D0 (en) * 2016-01-11 2016-02-24 Osirium Ltd Password recovery
CN105577686B (zh) * 2016-01-28 2018-09-11 江苏省电力公司南京供电公司 基于网络控制器的局域网单点登录方法
CN106713271B (zh) * 2016-11-25 2020-05-22 国云科技股份有限公司 一种基于单点登录的Web系统登录约束方法

Also Published As

Publication number Publication date
CN107682321A (zh) 2018-02-09

Similar Documents

Publication Publication Date Title
CN107239688B (zh) Docker镜像仓库的权限认证方法和系统
CN105007280B (zh) 一种应用登录方法和装置
CN107682321B (zh) 一种sdn控制器集群单点登录的方法及装置
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
CN106462674B (zh) 使用验证令牌的资源访问控制
CN109413032A (zh) 一种单点登录方法、计算机可读存储介质及网关
CN109309683A (zh) 基于token的客户端身份验证的方法及系统
CN102624720B (zh) 一种身份认证的方法、装置和系统
WO2022121461A1 (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
CN105812350B (zh) 一种跨平台单点登录系统
WO2014048749A1 (en) Inter-domain single sign-on
KR20160138063A (ko) 머신 생성 인증 토큰으로써 서비스를 동작시키는 기법
CN102469075A (zh) 一种基于web单点登录的集成认证方法
CN102857484A (zh) 一种实现单点登录的方法、系统及装置
CN103139200A (zh) 一种web service单点登录的方法
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
CN103414699A (zh) 客户端证书认证方法、服务器和客户端
CN110351265A (zh) 一种基于jwt的认证鉴权方法、计算机可读介质及系统
CN102143131B (zh) 用户注销方法及认证服务器
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN111062023A (zh) 多应用系统实现单点登录的方法及装置
CN105100009A (zh) 登陆控制系统、方法和装置
CN109981680A (zh) 一种访问控制实现方法、装置、计算机设备及存储介质
CN108259440A (zh) 基于云计算的USBKey身份认证在B/S架构应用的方法和系统
JP2010086435A (ja) 情報処理方法およびコンピュータ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant